Your SlideShare is downloading. ×
Seguridad informatica
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×

Saving this for later?

Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime - even offline.

Text the download link to your phone

Standard text messaging rates apply

Seguridad informatica

530
views

Published on

Seguridad informatica

Seguridad informatica


0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
530
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
35
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. Estudio de la industria del hardware Seguridad informática•Benítez Gutiérrez Rubí Itzel•Caballero Borjas Mariel•Colunga Aguilar Juan Omar•Contreras Martínez Viridiana•Espinosa Gutiérrez José Antonio•González Martínez Asja Valeska•Hernández de los Santos Omar Enrique•Juárez Zúñiga Arturo•Luna Canto Nancy•Morales Álvarez Gerardo Profa. Edna Martha Servin Palencia
  • 2. Índice•Objetivo•Introducción•¿Qué es la seguridad informática?•Seguridad Pasiva•Seguridad Activa•Lo que necesita un sistema para ser seguro•Seguridad lógica•Mecanismo de seguridad•Las amenazas •Humanas •Lógicas•Video•Empresas que ofrecen seguridad•Estudio sobre riesgos Kaspersky•ISO 27000-2•Conclusiones•Cibergrafía
  • 3. ObjetivoPresentar información sobre la seguridadinformática, su importancia, sus tipos yejemplos de empresas que se dedican a esterubro basados en distintas fuentes deinformación.
  • 4. IntroducciónComo parte del estudio de la Industria del hardwarey como conocimiento necesario para nuestracarrera, presentamos a continuación el tema deseguridad Informática, en donde hablaremos de laconcepto, sus clasificaciones, características, lostipos de amenazas que se pueden generar enausencia de seguridad informática y masinformación relevante.
  • 5. ¿Qué es la seguridad informática?La seguridad informática es una especialidad dedica a elcuidado de la infraestructura computacional (seguridadfísica) y su información mediante técnicas, disciplinas,protocolos, etc. Es también la encargada de diseñar normas,procedimientos y métodos para conseguir un sistemainformático seguro y confiable.
  • 6. Seguridad PasivaEsta formada por las medidas que se implantan para, una vezproducido el incidente de seguridad, minimizar surepercusión y facilitar la recuperación del sistema, porejemplo, teniendo siempre al día copias de seguridad.
  • 7. Seguridad ActivaComprende el conjunto de defensas o medidas cuyo objetivo esevitar o reducir los riesgos que amenazan al sistema.Ejemplos: impedir el acceso a la información a usuarios noautorizados mediante introducción de nombres de usuario ycontraseñas; instalación de un antivirus, etc.
  • 8. Para que un sistema de información se considere seguro… • Es una • La seguridad • La garantía de de que información Confidencialidad que nuestros nuestros disponible Disponibilidad datos no han datos no van a para losIntegridad sido alterados ser vistos por usuarios ni destruidos personas autorizados de modo no ajenas a cuando la autorizado. nosotros que necesiten. no tienen permiso para ello.
  • 9. Seguridad Lógica• Los mecanismos y herramientas de seguridad lógica tienen como objetivo proteger digitalmente la información de manera directa. • Control de Acceso.- Mediante nombre de usuario y contraseñas. • Cifrado de datos (Encriptación).- Los datos se enmascaran con una clave especial creada mediante un algoritmo de encriptación. El cifrado de datos fortalece la confidencialidad. • Antivirus.- Detectan o impiden la entrada de virus y otro software malicioso. Protege la integridad de la información.
  • 10. •Cortafuegos (firewall).- Se trata de uno o más dispositivos de software, dehardware o mixtos que permiten, deniegan o restringen el acceso al sistema.Protege la integridad de la información.•Firma Digital.- Su finalidad es identificar de forma segura a la persona o alequipo que se hace responsable del mensaje o documento. Protege laintegridad y la confidencialidad de la información.•Certificados digitales.- Son documentos digitales mediante los cuales unaentidad autorizada garantiza que una persona o entidad es quien dice ser,avalada por la verificación de su clave pública. Protege la integridad yconfidencialidad de la información.
  • 11. Mecanismos de Seguridad• Según la función que desempeñen los mecanismos de seguridad pueden clasificarse en: Preventivos Actúan antes de que se produzca un ataque. Su misión es evitarlo. Detectores Actúan cuando el ataque se ha producido y antes de que cause daño en el sistema. Correctores Actúan después de que haya habido un ataque y se hayan producido daños. Su misión es la de corregir las consecuencias del daño.
  • 12. Amenazas Humas Lógicas IngenieríaHacker Phreakers Scanning social Smurf o broadcast storm Cracker (pitufo o tormenta de difusión)
  • 13. Amenazas Humanas•HackerPersonas que están siempre en una continua búsqueda de información, vivenpara aprender y todo para ellos es un reto; no existen barreras. Son curiosos ypacientes. Quieren aprender y satisfacer.•CrackerUn cracker, en realidad es un hacker cuyas intenciones van más allá de lainvestigación. Es una persona que tiene fines maliciosos.
  • 14. •PhreakersPersonas con un amplio (a veces mayor que los mismo empleados de lascompañías telefónicas) conocimiento en telefonía. Antecesor de hackingya que es mucho más antiguo. Comenzó en la década de los 60s cuandoMark Bernay descubrió como aprovechar un error de seguridad de lacompañía Bell, el cual le permitió realizar llamadas gratuitas.
  • 15. Amenazas Lógicas•Ingeniería socialEs el arte de manipular a las personas, con el fin de obtener información querevele todo lo necesario para penetrar la seguridad de algún sistema. Estatécnica es una de las más usadas a la hora de averiguar nombres de usuario ycontraseñas.•ScanningMétodo de descubrir canales de comunicación susceptibles de ser explotados,lleva en uso mucho tiempo. Se envía una serie de paquetes para variosprotocolos y se deduce que servicios están escuchando por las respuestasrecibidas o no recibidas.
  • 16. •Smurf o broadcast stormConsiste en recolectar una seria de direcciones Broadcast ó proxys lascuales realizaran peticiones PING a la máquina victima.
  • 17. Empresas que ofrecen servicios de Seguridad Juniper Networks • Juniper Networks es una multinacional dedicada a sistemas de redes y seguridad fundada en 1996. Su sede principal está Sunnyvale, California. Celestix Networks • Fundada en 1999, ha entregado miles de soluciones de seguridad para empresas y organizaciones gubernamentales en todo el mundo. Celestix tiene su sede en Fremont, California, con oficinas en Singapur, Reading, Reino Unido, Chennai, India y otros países. Cisco Systems • Fundada en el año 1984 por un grupo pequeño de científicos de la Universidad de Stanford. Es una empresa que ofrece servicios y soluciones altamente demandadas en la industria, principalmente routing y switching, así como también en áreas como seguridad de redes, conectividad en el hogar, etc.
  • 18. • Esta empresa ofrece una amplia gama de productos (Hardware) relacionados con la seguridad informática, entre los que se encuentran: Control de Acceso Unificado NSMXpressSerie IDP (Detección y Prevención de Intrusiones) Aplicaciones VPN SSL Puertas de enlace integradas de alto Puertas de enlace de servicios rendimiento Sistemas de seguridad NetScreen Series SSG Dispositive Security Threat Response NSM Central Manager Managers (STRM)
  • 19. • Su objetivo es proporcionar un control de acceso de invitados y socios basado en Control de funciones, gestionar el uso de la red y acceso reducir las amenazas que suponen los Unificado usuarios no autorizados y los dispositivos comprometidos. Serie IDP • Dispositivos de detección y prevención de (Detección y intrusiones de IDP ofrecen protección de Prevención de seguridad continua de la detección de Intrusiones intrusiones para redes empresariales. • Diseñadas especialmente para ofrecerPuertas de enlace seguridad de aplicación y de red escalable aintegradas de alto empresas grandes, redes portadoras y rendimiento centros de datos. • Proporciona seguridad de cortafuegos/VPNDispositivos de la de alto rendimiento a redes de empresas serie NetScreen grandes, portadoras y centros de datos.
  • 20. Celestix Networks• Entre los productos de seguridad que ofrece se encuentran: Celestix MSA - Threat Celestix HOTPin – Celestix WSA - Unified Management Gateway Tokenless two-factor Access Gateway Series Series authentication Celestix BMC - Celestix BSA - Unified Celestix XLB - Traffic BladeLogic Patch Data Protection Series Manager Series Manager
  • 21. Celestix MSA - Threat Celestix WSA - Unified Access Celestix BSA - Unified DataManagement Gateway Series Gateway Series Protection Series• MSA combinar filtrado web, • Son las soluciones de • Asegura que los datos antivirus, detección de seguridad integral y altamente no pueden ser robados intrusos, firewall de capa de configurable de conectividad o perdidos desde el aplicación, VPN IPSec, proxy, para la publicación de servidor o en el tránsito, proxy inverso, ID / IP y más aplicaciones y que los beneficiarios avanzado para la prevención empresariales. Basado en el sólo se autoriza puede de amenazas UTM con la sistema SSL VPN de Microsoft, utilizar, modificar o ver industria y las mejores los dispositivos WSA también archivos específicos. opciones en dispositivos son el mejor método para la Celestix para facilitar la gestión de DirectAccess y implementación y gestión. acceso remoto seguro a BPOS.
  • 22. Cisco SystemsCisco System ofrece distintos productos relacionados a la seguridad de lainformación, y los clasifica de la siguiente manera:•Seguridad de la red •Dispositivos de seguridad adaptable de la serie Cisco ASA 5500 •Sistema de prevención de intrusiones de Cisco •Seguridad integrada en la próxima generación de ISR•Seguridad de Correo Electrónico •Dispositivos de seguridad de correo electrónico IronPort de Cisco •Servicios de seguridad del correo electrónico Cisco IronPort •Dispositivos de seguridad web IronPort de Cisco •Seguridad Web ScanSafe de Cisco
  • 23. •Administración de Seguridad •Dispositivos de seguridad de correo electrónico IronPort de Cisco •Cisco Security Manager •Sistema de supervisión, análisis y respuesta de seguridad de Cisco•Control de Acceso Seguro •Dispositivo de control de admisión a la red •Sistema de control de acceso seguro de Cisco
  • 24. Dispositivos de Dispositivos de seguridad Dispositivo de controlseguridad adaptable de web IronPort de Cisco de admisión a la redla serie Cisco ASA 5500• Combina firewall, • Integra controles de uso • Permitir el acceso sólo redes VPN, y web, seguridad de datos, a dispositivos de seguridad de filtrado basado en la confianza contenidos y reputación y filtrado de • Bloquea el acceso por prevención de software malicioso parte de dispositivos intrusiones opcionales • Aplica Cisco Security no conformes y limita• Brinda defensa contra Intelligence Operations y el daño causado por amenazas y servicios tecnología de correlación riesgos y amenazas de comunicación de amenazas globales emergentes seguros para detener • Combate sofisticadas • Protege las inversiones ataques amenazas basadas en la existentes mediante• Reduce los costos de Web con tecnología de compatibilidad con implementación y seguridad por capas aplicaciones de operativos administración de terceros
  • 25. En cuanto a software…• Microsoft nos ofrece una alternativa de seguridad que implanta a nivel empresa, con el nombre de Microsoft Forefront Security Suite, la cual, es una solución integral de seguridad de infraestructura de TI que contiene: *Forefront Security para Exchange Server Forefront Client *Forefront Security para SharePoint Exchange Hosted Security con Service Pack 1 Mail Filtering *Forefront Security para Office Communications Server Protección contra Productos de filtro de Servicio de filtro de malware para contenidos, antispam y mensajes que ayuda a escritorios antivirus de nivel de proteger el correo comerciales, servidor que ayudan a las electrónico entrante y computadoras empresas a proteger sus saliente empresariales portátiles y sistemas entornos de colaboración y de spam, virus, fraudes operativos de servidor correo electrónico de virus, de phishing y fácil de administrar y gusanos, spam y contenido violaciones de políticas controlar inadecuado. de correo electrónico.
  • 26. Kaspersky: Estudio Global de Riesgos de Seguridad TI• En junio de este año (2011) Kaspersky publico este Estudio, que fue realizado en colaboración con B2B International y mas de 1300 profesionales de TI en 11 países(Alemania, Brasil, China, España, Estados Unidos, Francia, India, Italia, Japón, Reino Unido y Rusia).
  • 27. Riesgos del Negocio , Abarca una gama Abarca desde medidas adoptadas de temaspequeñas a grandes para proteger en el relacionados con empresas. negocio de TI y los seguridad de TI incidentes ocurridos.
  • 28. • Uno de los resultados más llamativos es que el 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas. De ellos, un 55% ha tenido que enfrentarse a virus, gusanos, spyware y otro tipo de programas maliciosos, mientras que un 25% ha experimentado pérdida de datos (sensibles y no sensibles) debido a ataques de malware.
  • 29. • FUTUROS RIESGOS En lo referente a la percepción de los ciberataques, el 30% de los expertos españoles considera que las amenazas en la red se cuentan entre los tres riesgos críticos para sus empresas, y un 46% opina que en los próximos dos años se convertirán en una de las tres principales amenazas para el ámbito corporativo. El primer porcentaje es muy superior al de la media de los que comparten esta opinión en países desarrollados (un 13%) y en mercados en desarrollo (un 16%).
  • 30. • INVERSION ANUAL En lo que refiere a la inversión anual en seguridad informática, se registraron los siguientes valores por cada empleado:
  • 31. • Sin embargo, este estudio nos permite darnos cuenta que cerca del 55% de las empresas declararon tener una inversión adecuada en cuanto a seguridad informática.• Por otro lado, de el 45% restante un 40% de estas empresas, piensa que es necesario invertir un 25 por ciento más de lo que se hace actualmente.
  • 32. • ACTIVIDADES PROHIBIDAS O RESTRINGIDAS Las empresas están pendientes de los nuevos medios, la mayoría de ellas ha prohibido o restringido de cierta manera, entre sus empleados, el uso de las redes sociales y ciertos sitios web; de esta manera que, aunque el intercambio y descarga de archivos sigue siendo la actividad más restringida, las redes sociales superan incluso juegos en línea, mensajería instantánea y la comunicación personal e-mail
  • 33. El Estudio realizado por Kaspersky, nos permite darnos cuenta, de laimportancia que tiene en la actualidad la Seguridad Informática, ytambién nos permitió conocer que hace falta una mayor inversiónen este sector, ya que de el dependen, en gran medida, todas lasempresas que utilizan de algún modo las TIC.
  • 34. ¿Qué es?Estándar para la seguridad de la información British Standard BS 7799-1 (1995) International Organization for Standardization (ISO/IEC 17799:2000 ) Comisión Electrotécnica Internacional en el año 2000 “Information technology - Security techniques - Code of practice for information security management” ISO/IEC 17799:2005.
  • 35. ¿De que trata? Iniciar, implantar o Mejores Prácticas mantener sistemas en a gestión de laRecomendaciones de gestión de la Seguridad de la Seguridad de la Información Información
  • 36. Abarca temas como Política de Organización de Gestión de Seguridad de la la Seguridad de Activos de Información. la Información. Información. Seguridad Gestión de las Seguridad de los Control de Física y ComunicacionesRecursos Humanos. Accesos. Ambiental. y Operaciones.Adquisición, Desarrollo y Gestión de Incidentes Gestión de Mantenimiento de en la Seguridad de la ContinuidadSistemas de Información. Información. del Negocio.Cumplimiento.
  • 37. Dentro de cada sección… Dentro de cada sección, se cada organización debeespecifican los objetivos de los considerar cuales controles son distintos controles para la aplicables según sus propias seguridad de la información. necesidades. Para cada uno de los controles133 controles para las Seguridad se indica asimismo una guía de la Información para su implantación.
  • 38. ConclusionesEs importante conocer toda la información posible sobrela seguridad informática ya que es un de la ramas demayor intereses dentro de la informática, además de seruna de las mejor pagadas. El tener este tipo deconocimientos nos ayudará a tener un mayorconocimiento y lograr importantes puestos laborales.
  • 39. CIBERGRAFIA•http://books.google.com.mx/books?id=i6R5uhSeyOkC&pg=PA13&dq=seguridad+inform%C3%A1tica&hl=es&ei=z1u8TvJBsv-xAqHQgd0E&sa=X&oi=book_result&ct=result&resnum=4&ved=0CEYQ6AEwAw#v=onepage&q=seguridad%20inform%C3%A1tica&f=false•http://es.wikipedia.org/wiki/ISO/IEC_17799•http://www.juniper.net/us/en/products-services/security/•http://www.celestix.com/index.php?option=com_content&view=article&id=43&Itemid=54&lang=en•http://www.arubanetworks.com/products/•http://www.microsoft.com/en-us/server-cloud/forefront/default.aspx•http://www.computing.es/Tendencias/201110240018/SEGURIDAD-Kaspersky--Global-IT-Security-Risks-Study.aspx•http://www.kaspersky.com/images/kaspersky_global_it_security_risks_survey-10-100468.pdf